EXAMEN DE GRADO       GESTION Y SEGURIDAD DE REDESIng. José Miguel Cabrera      Noviembre - 2012     Santa Cruz - Bolivia
AMENAZAS MODERNAS A LA SEGURIDAD DE            LAS REDES
ACCESO vs. SEGURIDADLos usuarios demandan un acceso sencillo a los recursos de red. Losadministradores en cambio, desean m...
AMENAZAS DE SEGURIDAD INTERNASLas amenazas de seguridad internas son aquellas que originadas en la propiaorganización o si...
INSTALACIÓN NO AUTORIZADA DE SOFTWARE•El freeware y software de bajo coste descargado de Internet o distribuido endisposit...
INSTALACIÓN NO AUTORIZADA DE HARDWARE• Instalar un módem 4G provoca un grave problema de seguridad, ya que el  computador ...
AMENAZAS DE SEGURIDAD EXTERNASLas amenazas de seguridad externas son aquellas que provienen del exterior de lared corporat...
ATAQUES A SISTEMAS OPERATIVOS Y APLICACIONESLos sistemas operativos de los computadores no son más que sofisticadosprogram...
ATAQUES POR CORREO ELECTRÓNICOUn ataque habitual es el envío de un virus como archivo adjunto en un correoelectrónico. Cua...
SITIOS WEB MALICIOSOSEs frecuente que las páginas dedicadas al software pirata o la pornografía,contengan scripts embebido...
MENSAJERÍA INSTANTÁNEAConstituyen otra entrada de ataques maliciosos que amenazan la seguridad decomputadores y redes. Los...
COMPARTIR ARCHIVOS Y DESCARGASCompartir de ficheros (como los programas P2P) proporcionan otro punto deentrada a virus, gu...
AMENAZA POR ACCESO REMOTOEl acceso remoto presenta unas amenazas de seguridad especiales ya que losadministradores de la r...
CONFIDENCIALIDADLa confidencialidad de la información se obtiene cuando se previene la revelacióno exposición de la misma ...
INTEGRIDADEn el campo de la seguridad de la información, la integridad significa que losdatos no pueden ser creados o elim...
DISPONIBILIDADEl concepto de disponibilidad hace referencia a que la información, los sistemasde computación utilizados pa...
Amenazas modernas
Amenazas modernas
Amenazas modernas
Upcoming SlideShare
Loading in …5
×

Amenazas modernas

1,557 views

Published on

Este documento habla sobre las amenazas modernas a las redes.

Es un documento que forma parte de la preparacion para rendin Examen de Grado en la Universidad UTEPSA para la carrera de Ing. en Redes y Telecomunicaciones

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,557
On SlideShare
0
From Embeds
0
Number of Embeds
49
Actions
Shares
0
Downloads
72
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Amenazas modernas

  1. 1. EXAMEN DE GRADO GESTION Y SEGURIDAD DE REDESIng. José Miguel Cabrera Noviembre - 2012 Santa Cruz - Bolivia
  2. 2. AMENAZAS MODERNAS A LA SEGURIDAD DE LAS REDES
  3. 3. ACCESO vs. SEGURIDADLos usuarios demandan un acceso sencillo a los recursos de red. Losadministradores en cambio, desean mantener la red segura. Estos dos objetivosson antagónicos, de manera que cuanto más se tiene de uno, menos se tiene delotro
  4. 4. AMENAZAS DE SEGURIDAD INTERNASLas amenazas de seguridad internas son aquellas que originadas en la propiaorganización o site, en contraste con los ataques que llegan a través de Internet.Los peligros internos provienen, por ejemplo, de empleados que deliberadamenteintentan robar datos o introducir virus o ataques en la red
  5. 5. INSTALACIÓN NO AUTORIZADA DE SOFTWARE•El freeware y software de bajo coste descargado de Internet o distribuido endispositivos de almacenaje pueden contener virus que infecten un computador ylo extienda por otros computadores por toda la red.•El software uno autorizado podría estar diseñado de forma deficiente, o parauna plataforma con otro sistema operativo, o entrar en conflicto con algún otrosoftware previamente instalado que pueda provocar daños en el equipo o enviarmensajes no deseados a la red.•El software no autorizado podría ser pirata (copiado ilegalmente), lo cual podríaderivar en multas en caso de una auditoría de software.
  6. 6. INSTALACIÓN NO AUTORIZADA DE HARDWARE• Instalar un módem 4G provoca un grave problema de seguridad, ya que el computador sigue conectado a la LAN corporativa y el módem constituye una entrada al sistema no protegida por las políticas de seguridad.• Instalar un punto de acceso en la oficina conectado a la red corporativa para lograr una mayor flexibilidad de movimientos. Las redes inalámbricas son especialmente vulnerables a ataques e intrusiones ya que la señal puede ser detectada por cualquier dispositivo equipado con un interfaz de red inalámbrica.
  7. 7. AMENAZAS DE SEGURIDAD EXTERNASLas amenazas de seguridad externas son aquellas que provienen del exterior de lared corporativa, habitualmente de Internet (aunque aún pueden darse casos deconexiones vía módem a un servidor remoto). Estas amenazas son las primerasque vienen a la cabeza cuando se trata el tema de los hackers, crackers e intrusosen la red.
  8. 8. ATAQUES A SISTEMAS OPERATIVOS Y APLICACIONESLos sistemas operativos de los computadores no son más que sofisticadosprogramas que contienen millones de líneas de código y como tal, sonsusceptibles de contener bugs (fallos en el código). Estos agujeros de seguridaden el código pueden ser aprovechados por atacantes para conseguir acceso alsistema.Otros ataques pueden deberse a fallos en la configuración de software, comocuentas sin contraseña.
  9. 9. ATAQUES POR CORREO ELECTRÓNICOUn ataque habitual es el envío de un virus como archivo adjunto en un correoelectrónico. Cualquier fichero ejecutable es sospechoso de contener códigomalicioso, pero también un simple mensaje codificado en HTML puede contenerscripts embebidos o controles ActiveX que pueden llevar al computador aejecutar acciones no deseadas.Resultan poco seguros los enlaces URL que pueden redireccionar a una páginaweb con código malicioso embebido.
  10. 10. SITIOS WEB MALICIOSOSEs frecuente que las páginas dedicadas al software pirata o la pornografía,contengan scripts embebidos y controles ActiveX que pueden dañar información,cargar un virus o capturar información personal. Los scripts pueden ser utilizadospara ocultar la barra de direcciones del navegador con una URL falsa, de maneraque el usuario piense que navega por una página legítima, o incluso instalarsoftware en el computador.
  11. 11. MENSAJERÍA INSTANTÁNEAConstituyen otra entrada de ataques maliciosos que amenazan la seguridad decomputadores y redes. Los ataques más simples son aquellos que simplementeenvían archivos infectados son un virus o mensajes que contienen enlaces a sitiosweb peligrosos.
  12. 12. COMPARTIR ARCHIVOS Y DESCARGASCompartir de ficheros (como los programas P2P) proporcionan otro punto deentrada a virus, gusanos y atacantes de todo tipo.La simple descarga de música o filmes ilegal puede constituir la violación decopyright y llevar a la compañía a sanciones legales
  13. 13. AMENAZA POR ACCESO REMOTOEl acceso remoto presenta unas amenazas de seguridad especiales ya que losadministradores de la red corporativa no disponen de tanto control sobre loscomputadores externos como sobre los computadores directamente conectadosa la red.El riesgo se multiplica cuando los computadores externos disponen de acceso aInternet a través de la misma conexión con la que acceden a la red corporativapor VPN, ya que algún atacante podría aprovechar el túnel VPN para burlar laprotección del firewall.
  14. 14. CONFIDENCIALIDADLa confidencialidad de la información se obtiene cuando se previene la revelacióno exposición de la misma a usuarios o sistemas no autorizados. Una informaciónse considera confidencial cuando sólo debe ser accedida, usada, copiada orevelada a personas autorizadas para ello, y sólo cuando existe una necesidadrazonable para ello.La confidencialidad es necesaria pero no suficiente para garantizar la privacidadde las personas cuya información personal el sistema almacena.
  15. 15. INTEGRIDADEn el campo de la seguridad de la información, la integridad significa que losdatos no pueden ser creados o eliminados sin autorización. También significa quelos datos almacenados en una parte del sistema son consistentes con otros datosasociados y almacenados en otra parte del sistema.Otra causa habitual de pérdida de la integridad es la infección por virus.
  16. 16. DISPONIBILIDADEl concepto de disponibilidad hace referencia a que la información, los sistemasde computación utilizados para procesar esa información y los controles deseguridad empleados para protegerla están disponibles y funcionancorrectamente cuando se necesitan. Lo contrario a la disponibilidad sería ladenegación de servicio (Denial of Service - DOS).

×